FR2512231A1 - Dispositif de securite avec des niveaux d'acces multiples - Google Patents

Dispositif de securite avec des niveaux d'acces multiples Download PDF

Info

Publication number
FR2512231A1
FR2512231A1 FR8214605A FR8214605A FR2512231A1 FR 2512231 A1 FR2512231 A1 FR 2512231A1 FR 8214605 A FR8214605 A FR 8214605A FR 8214605 A FR8214605 A FR 8214605A FR 2512231 A1 FR2512231 A1 FR 2512231A1
Authority
FR
France
Prior art keywords
access
access code
code
level
different
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR8214605A
Other languages
English (en)
Other versions
FR2512231B1 (fr
Inventor
James B Edson
Patrick G Monroe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
American District Telegraph Co
Original Assignee
American District Telegraph Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American District Telegraph Co filed Critical American District Telegraph Co
Publication of FR2512231A1 publication Critical patent/FR2512231A1/fr
Application granted granted Critical
Publication of FR2512231B1 publication Critical patent/FR2512231B1/fr
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Alarm Systems (AREA)
  • Credit Cards Or The Like (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

L'INVENTION CONCERNE UN DISPOSITIF DE SECURITE AVEC DES NIVEAUX D'ACCES MULTIPLES. LE DISPOSITIF COMPORTE UN DISPOSITIF A CLAVIER POUR INTRODUIRE DES CODES D'ACCES ET UN DISPOSITIF QUI COMMANDE DIFFERENTES FONCTIONS DU DISPOSITIF DE SECURITE EN FONCTION DE L'INTRODUCTION DE DIFFERENTS CODES D'ACCES PAR LE CLAVIER AFIN DE PERMETTRE D'ACCEDER A CES FONCTIONS PAR DES NIVEAUX MULTIPLES. L'INVENTION S'APPLIQUE NOTAMMENT A DES DISPOSITIFS DE PROTECTION CONTRE L'EFFRACTION, L'INCENDIE, ETC.

Description

251223 l La présente invention se rapporte aux dispositifs
de sécurité, et concerne plus particulièrement un dispo-
sitif pour établir différents niveaux d'accès au disposi-
tif de sécurité.
En général, les dispositifs de sécurité imposent l'entrée d'un mot de passe numérique ou d'un code d'accès prédéterminé pour désarmer le dispositif afin que des
utilisateurs autorisés de l'ensemble puissent opérer libre-
ment dans une zone protégée La zone protégée peut être
une usine, une résidence ou même des locaux dans un im-
meuble Ces zones sont couramment protégées par deux ty-
pes génériques différents de dispositifs Le premier type de dispositif est généralement autorisé vingt-quatre heures par jour et peut comprendre une détection d'incendie ou une détection d'une situation d'urgence qui, par exemple, peut être l'actionnement d'un commutateur d'agression, l'apparition d'uneurgence médicale ou l'actionnement d'un
"bouton de panique" pour indiquer une urgence non spécifiée.
D'autres dispositifs de contr 8 le continu comprennent une
détection de violation ou des contrôles d'exploitation com-
prenant la transmission de données telles qe la température de l'immeuble, la pression dans la chaudière etc pour
leur enregistrement et leur analyse.
D'autres types de protection prévus par le disposi-
tif de sécurité comprennent ceux qui sont actionnés sur
une base périodique, par exemple la nuit ou quand le per-
sonnel quitte les lieux protégés Ce type de détection com-
prend la détection volumétrique dans laquelle des capteurs de mouvement à ultrasons, passifs à infrarouges ou à hyperfréquences pour détecter des mouvements dans une zone donnée D'autres types de dispositifs qui sont actionnés sur une base périodique sont des dispositifs de détection
périmétrique, particulièrement des dispositifs de détec-
tion ponctuelle dans lesquels par exemple des contacts de
portes sont utilisés pour détecter l'effraction dans un im-
meuble par la porte Les détecteurs de vibrations détectent par exemple les pas ou l'utilisation d'une scie ou d'un chalumeau à acétylène, tandis que des détecteurs de bris de vitre détectent l'effraction par la brisure de
vitre En outre, pour des raisons de sécurité, des détec-
teurs de proximité capacitifs sont utilisés Une caracté-
ristique de ce dernier type de protection est qu'ils doivent ttre désarmés pendant les heures d'arrêt par le personnel d'entretien, le personnel de service de ménage ou autres, qui doivent accéder aux lieux Il est cependant souhaitable que le personnel n'ait pas un accès total au dispositif pour éviter d'en compromettre l'ensemble Plus particulièrement, il est extrêmement néfaste de donner un
seul code d'accès à toute personne devant accéder à un im-
meuble car cela lui permet de ramener l'ensemble au repos permet à un utilisateur d'éviter des boucles de protection
déterminées ou de lui permettre de reprogrammer le disposi-
tif Cette situation équivaut à donner un passe-partout qui donne un accès illimité aux lieux En résumé, un seul
code d'accès ne peut permettre des niveaux différents d'ac-
cès Ainsi, un dispositif avec un seul code d'accès ne peut distinguer entre les attributions d'un directeur général et celles d'un portier Il convient donc qu'un dispositif soit réalisé pour fonctionner avec des codes qui peuvent
être affectés aussi fréquemment que sur une base Journaliè-
re afin de ne donner qu'un accès limité à certains niveaux
de personnel.
Pour les applications résidentielles, il est que quefois souhaitable de permettre à des personnes d'accéder à un local pendant une période limitée, comme pendant une
vacation, sans révéler un code d'accès permanent qui per-
mettrait l'entrée à des moments autres que ceux autorisées.
Donner un code d'accès permanent serait en fait donner un passe-partout individuel qui pourrait être utilisé à tout moment. Ainsi, le dispositif de sécurité qui utilise un
seul code d'accès est incapable d'établir différents ni-
veaux d'accès aux lieux En outre, lorsqu'un seul code d'ac-
cès est utilisé, il n'est pas facile à le modifier pour des
situations d'accès temporaire, principalement pour les pro-
12231
blêmes de notification à tous les utilisateurs de l'en-
semble Dansle dispositif selon l'invention, au moins deux niveaux d'accès sont prévus en prévoyant un mot de passe ou un code d'accès permanent et un mot de passe ou code d'accès temporaire modifiable, le code d'accès temporaire
pouvant être établi après l'entrée du code d'accès perma-
nent Cela permet à l'usager de plus haut niveau d'accéder
à toutes les fonctions du dispositif de sécurité, à volon-
té, tout en accordant un accès limité à un autre niveau de personnel Par exemple, le code d'accès permanent permet de désarmer le dispositif ou des parties déterminées de ce dernier, de ramener au repos toute partie des détecteurs utilisés dans le dispositif, d'échapper à des boucles et de programmer, y compris l'établissement du code d'accès
temporaire Par contre, l'utilisation du code d'accès tem-
poraire peut permettre de désarmer une seule partie de
l'ensemble À titre d'exemple, si l'on suppose que des dé-
tecteurs d'alarme d'incendie verrouillables se trouvent dans une boucle de 24 heures, il ne sera pas prudent de donner à n'importe qui autre qu'à un directeur d'usine
la possibilité de ramener le détecteur au repos car la dé-
cision qu'unepremière urgence existe ou non est généralement ment prise à un très haut niveau d'autorité De plus, le fait de donner l'accès temporaire à la reprogrammation
d'un ensemble va à l'encontre de la sécurité qu'il donne.
Dans un mode de réalisation, un code à quatre chiffres est choisi et il est mémorisé en permanence par une mémoire permanente programmable (PROM) Le code à quatre chiffres permet d'accéder à des fonctions pouvant
atre choisies qui peuvent comprendre une fonction de dés-
armemont d'alarme à la fois pour l'intérieur et l'exté-
rieur, selon laquelle des détecteurs dans une boucle dite de nuit peuvent être désarmés ainsi qu'un dispositif de communication tel qu'un numéroteur susceptible de relayer
une condition d'alarme, par exemple vers un poste de po-
lice, un poste de pompier, ou un poste de contrôle centra-
lisé à distance En outre, pour le dispositif prévu avec des délais d'alarme pour permettre l'entrée et la sortie l'introduction du code à quatre chiffres peut permettre
une indication d'alarme immédiate en annulant le délai.
Le code à quatre chiffres peut aussi permettre d'éliminer des boucles de protection comme par exemple des boucles de détection périmétrique, les boucles de détecteurs de
mouvement et les boucles de détecteur protégeant par exem-
ple la sécurité dans une zone protégée L'entrée du code
à quatre chiffres permet aussi le fonctionnement du dis-
positif dans un mode d'essai qui, dans dce nombreux cas,
comprend un essai successif de tous les détecteurs utili-
sés dans l'ensemble Le code à quatre chiffres permet
L'entrée ou l'effacement d'un code d'accès temporaire.
Enfin, l'entrée du code permanent à quatre chiffres peut
servir à ramener au repos tout l'ensemble qui peut com-
prendre le déverrouillage des lampes indicatrices et la
remise au repos du détecteur dans tous les locaux.
Par contre, le code d'accès temporaire peut remplir seulement une fonction de désarmement d'alarme selon laquelle des alarmes locales peuvent être inhibées pour permettre l'accès aux lieux par le personnel de bas niveau L'utilisation du code d'accès temporaire peut aussi interrompre la communication d'un état d'alarme à
un endroit éloigné.
De plusi des codes d'accès temporaire peuvent être ceux qui annulent les indications de conditions
d'alarme non verrouillée comme par exemple le déblenche-
ment non intentionnel d'un bouton d'agression, le déolen
chement pouvant être causé accidentellement par le person-
nel de second niveau Pour toutes les conditions d'alarme verrouillée, comme par exemple l'incendie ou l'effraction périmétrique non autorisée, le personnel temporaire ne doit
pas avoir accès au désarmement du système comme uneprécau-
tion supplémentaire contre la violation du dispositif par le personnel temporaire Ainsi, il peut *tre interdit au personnel temporaire de désarmer des clotures électriques des capteurs photo-électriques utilisés pourla -protection du sol dans des lieux donnés etc. Dans un mode de réalisation, l'entrée du code d'accès temporaire n'affecte pas des boucles à 24 heures de sorte qu'une boucle de protection contre l'incendie peut être autorisée à fonctionner, que le personnel tem-
poraire soit sur les lieux ou non.
La réalisation du dispositif de sécurité avec
des niveaux multiples d'accès par des codes d'accès tem-
poraire permet de sélectionner les boucles de protection qui peuvent être activées ou désactivées par des niveaux spécifiés de personnel et permet également de changer facilement le code pour la protection contre les effets
de personnel transitoire quittant leur emploi et par con-
séquent de contrôler les usagers autorisés En outre, un niveau supplémentaire de sécurité peut être obtenu en
prévoyant des codes d'accès temporaire de complexité dé-
croissante# comme par exemple un code d'accès permanent
peut avoir quatre chiffres tandis qu'un code diaccès tem-
poraire peut avoir trois chiffres Le dispositif peut être réalisé pour fonctionner avec plus de deux niveaux d'accès, les niveaux décroissants d'accès affectant de moins en
moins de fonctions dans l'ensemble.
A titre de sécurité supplémentaires dans un mode de réalisation, un circuit de temporisation est prévu pour établir une fourchette de temps pendant laquelle un code
d'accès temporaire est programmé dans une mémoire effaçable.
A titre d'autres précautions de sécurité# si aucun code
d'accès temporaire n'est introduit, la partie de code d'ac-
cès temporaire de l'ensemble est inhibée au moins jusqu'à ce que le code d'accès permanent soit introduit à nouveau
et qu'une touche de code soit manoeuvrée.
D'autres caractéristiques et avantages de l'inven-
tion seront mieux compris à la lecture et la description qui
va suivre d'un exemple de réalisation et en se référant aux dessins annexés sur lesquels:
La Figure 1 est un schéma simplifié d'un disposi-
tif de sécurité illustrant l'utilisation de codes d'accès permanents et temporaires la Figure 2 est un schéma simplifié illustrant
l'accès sélectif à un dispositif de sécurité par l'uti-
lisation de différents codes d'accès, et la Figure 3 est un schéma plus détaillé d'un
mode de réalisation du dispositif de la Fig 2.
Dans le but d'obtenir des niveaux multiples d'ac-
cès à un dispositif de sécurité, et comme le montre la Figure 1, un dispositif de sécurité comporte généralement une unité centrale 10 et un certain nombre de détecteurs situés partout dans les locaux à protéger, les détecteurs étant généralement connectés à lm'unité de commande par le
câble multifilaire En général, les détecteurs sont divi-
sés en deux groupes, dont le premier est un groupe de dé-
tecteurs à mise au repos qui sont activés 24 heures par
jour et qui constituent donc des boucles à 24 heures -
Les détecteurs à mise au repos sont illustrés dans la case
12 en pointillés, comme comprenant des détecteurs d'incen-
die 14 ou un détecteur d'urgence 16 qui peut recevoir à des entrées un contact d'agression CA, un émetteur éloigné
d'urgence médicale Ul ou un bouton de panique BP qui, lors-
qu'il est actionné, alerte le personnel de sécurité pour une urgence non spécifiée Des signaux d'alarme et d'état provenant des détecteurs de mise au repos 12 sont transmis sur une ligne de transmission, désignée globalement par la
référence 18 et qui reçoit également des signaux de comman-
de d'alimentation transmis de l'unité de commande vers les
détecteurs de mise au repos.
Par ailleurs,'les détecteurs d'un groupe désigné
par la référence 20 sont des détecteurs actives périodique-
ment, fonctionnant normalement la nuit pour détecter 1 'ef-
fraction dans une zone donnée A leur tour, ces détecteurs sont divisés en deux classes, la première étant le groupede
protection volumétrique 22 qui peut comprendre des détec-
_ 5 teurs de mouvement 24 à ultrasons, des détecteurs passifs 26 à infrarouges ou des détecteurs de mouvement 28 à hyperfréquence Le second groupe constitue une protection périmétrique ou un groupe de détection ponctuelle 30
qui, en général, se trouve au périmètre des lieux à pro-
téger et comprend des contacts de porte 32 ou un appareil 34 de détection de bris de vitre Des détecteurs ponctuels dans la zone protégée peuvent omprendre un détecteur de
vibration 36 ou une alarme capacitive 38 Les types de dé-
tecteurs mentionnés ci-dessus ne constituent pas une liste exhaustive des détecteurs qui peuvent se situer dans l'une ou l'autre des deux catégories mais ils sont détaillés pour représenter les classes de détecteurs qui peuvent être désactivés pendant les heures normales de travail et activés la nuit ou en dehors des heures de travail Ces détecteurs sont connectés par un câble 40 à une unité de
commande 10, cette dernière commutant également ltalimenta-
tion et les signaux de commande aux détecteurs L'unité de commande comporte un clavier 42 et des commutateurs de fonction 44, l'une des parties de l'unité de commande
étant reliée à une unité 46 d'annonciateur local Ltan-
nonciateur local peut se présenter sous la forme d'un pan-
neau de lampes indiquant non seulement 1 ' apparition d'une condition d'alarme spécifiée mais également la position, et il peut aussi comporter des sirènes et autres pour donner une indication audible d'une condition d'alarme
détectée En plus de l'annonciateur local, un annoncia-
teur hors locaux peut Otre prévu par l'utilisation d'un dispositif de communication 48 qdien général comporte un numéroteur pour composer le numéro d'un service de police,
d'un service de pompiers ou d'un service de sécurité éloig-
né Dans un mode de réalisation, la sortie du panneau de commande est connectée par une ligne 50 et un circuit à retard 52 au dispositif de communication, la fonction de l'unité de retard étant de retarder l'annonce extérieure
d'une condition d'alarme permettant de déterminer si l'in-
dication de condition d'alarme doit Otre communiquée à l'extérieur plut 8 t que d'être adressée au personnel sur place. Un code d'accès permanent 54 est introduit par le clavier 42 pour armer ou désarmer l'ensemble ou pour
permettre la modification selon des besoins spécifiques.
Par exemple, l'entrée du code d'accès permanent peut permettre une fonction d'inhibition grace à laquelle
l'ensemble ou des parties du dispositif peuvent tre dés-
armés En outre, après l'utilisation du code d'accès per- manent, certains des détecteurs à mise au repos peuvent être ramenés à zéro et certaines boucles ou des parties de boucles peuvent être éliminées De plus, lentrée du code d'accès permanent peut permettre la programmation d'un code d'accès temporaire dans une mémoire effaçable dans 1 ' unité de commande, permettant ainsi l'accès au second niveau au dispositif En outres l'entrée du code d'accès permanent permet le déroulement d'une séquence d'essai Lorsqu'un code d'accès temporaire est utilisé,
le code d'accès temporaire illustré en 56 peut Stre in-
troduit par le clavier avec la possibilité de modifier l'ensemble limité à l'inhibition des boucles de nuit par
exemple Comme cela était mentionné ci-dessus, l'utilisa-
tion d'un code d'accès temporaire ou de second niveau facilite considérablement la sécurité dans l'ensemble
tout en permettant un accès temporaire en dehors des heu-
res normales, Comme cela est illustré schématiquement par les lignes pointillées 58, l'utilisation du code d'accès
temporaire peut par exemple interrompre l'annonce extéri-
esure comme par le commutateur d'actionnement-60 ou inrhi-
ber la transmission des signaux d'alarme provenant du dé-
tecteur 20 vers l'unité de commande, comme l'indique le commutateur 62 En outre, l'annonce locale d'une condition d'alarme peut être inhibée comme par le commutateur 64 tous les commutateurs précités étant actionnés pour ouvrir le circuit respectif lorsque le code d'accès temporaire a
été introduit dans l'unité de commande.
La manière dont ce dispositif peut fonctionner
est illustré par la figure 2 sur laquelle les mimes réfé-
rences numériques sont utilisées pour désigner des éléments semblables à ceux de la Figure 1 Selon la Figure 2,
l'unité de commande 10 comporte un clavier 42 et des tou-
ches de fonction 44 L'une des touches de fonction est une "touche de code" qui en combinaison avec l'entrèe d'un code d'accès permanent, aiguille la sortie du clavier vers une mémoire de code d'adresse temporaire afin de la programmer avec un code d'accès temporaire Dans le mode
de-réalisation illustré, le clavier est relié à un détec-
teur 66 de code d'accès temporaire et à un détecteur 68 de code d'accès permanent et de fonction qui est également relié aux touches de fonction Dans le dispositif de la Figure 2, les détecteurs 70 à verrouillage libérable sont reliés à une ligne de transmission multifilaire désignée globalement par 72 et qui est utilisée par exemple pour fournir l'alimentation continue provenant d'une source 74
aux détecteurs par l'intermédiaire d'un circuit 76 d'inter-
ruption d'alimentation continue Des signaux de commande
pour les détecteurs comprenant leur activation et leur dés-
activation sont produits par une unité 78 de commande de détecteurs qui peut 8 tre d'un type courant utilisant des signaux de commande sur l'un des fils du câble vers les détecteurs Un fil de terre est également prévu parmi les fils du câble 70 L'unité de commande 10 comporte en outre un détecteur 79 d'état de détecteur couplé à une ligne de
signaux qui est l'une des lignes du ciblez et dont la fonc-
tion est déterminer qu'un signal de condition d'alarme pro-
vient de l'un des détecteurs connectés au cêble*l Dans un mode de réalisation, non représenté, le signal d'alarme sur la ligne de signaux peut se présenter sous la forme d'un courant prélevé par cette ligne, le prélèvement d'un courant fournissant l'indication d'alarme La sortie du détecteur d'état 79 délivre un signal qui est appliqué
par la ligne 80 à une unité 46 d'un annonciateur local.
Dans le mode de réalisation représenté, cette unité peut comporter un panneau de lampes ou autres indicateurs 82 indiquant non seulement la présence d'une condition d'alarme mais la position de cette condition La localisation peut être effectuée par des techniques d'interrogation courantes
selon lesquelles un localisateur 84 d'interrogation des dé-
tecteurs, commandé par horloge, est connecté à l'unité
78 de commande de détecteur pour échantillonner ou inter-
roger les différents détecteurs dans une séquence tempo-
risée Le retour d'un signal d'indication de condition d'alarme au moment o un détecteur est interrogé est dé- tecté par le localisateur 84 qui actionne un indicateur
d'annonciateur 82 correspondant.
Les signaux de localisation et d'état peuvent aussi itre appliqués au dispositif de commutation 48 qui peut consister en un numéroteur actionné automatiquement par un signal de déclenchement produit par un déclencheur 86 pour composer par exemple le numéro d' un poste de portier ou de police et pour transmettre les signaux d'état
et de localisation aux lieux extérieurs.
L'une des sorties du détecteur de code d'accès permanent et de fonction délivre un signal à une unité 87 de séquence d'essai connectée à la ligne de transmission multifilère pour déclencher une séquence d'essai tout en inhibant an mime temps le circuit de commande de détecteur
78 Pendant l'essai, l'unité 87 remplit toutes les fonc-
tions de commande des détecteurs afin d'actionner ces der-
niers en fonction d'une séquence d'essai prédéterminée.
La séquence d'essais peut comprendre un essai de "passage"
ou autres techniques courantes d"essai.
Une source 88 d'alimentation alternative peut être reliée au circuit de commande de détecteur 78 pour fournir le courant alternatif à ceux des détecteurs qui en ont besoin ou pour produire des signaux de porteuse à haute
fréquence si cela est désiré.
Dans le mode de réalisation illustré, un circuit 94 de reconnaissance de violation est connecté aux fils du cfble multifilaire, la reconnaissance de violation étant une condition d'alarme dont le signal est appliqué par la
ligne 96 au détecteur 79 d'état de détecteur.
En fonctionnement, l'entrée d'un code d'accès temporaire est détectée par le détecteur 66 de code d'accès temporaire qui produit un signal d'inhibition applique,
2 5 12231
comme représenté, à l'annonciateur local 46 et au déclen-
cheur 86 afin d'inhiber l'annonce locale et la communica-
tion aux lieux extérieurs L'inhibition de l'annonciateur local peut aussi comprendre l'inhibition d'une indication audible de condition d'alarme qui pourrait être produite par le haut-parleur 98 Il faut noter qu'à l'entrée d'un
code d'accès permanent, le détecteur de code d'accès per-
manent et de fonction produit aussi un signal d'inhibition pour les mêmes raisons Mais l'entrée d'un code d'accès permanent produit des niveaux supplémentaires d'accès au dispositif dans lequel le code d'accès temporaire peut ttre programmé, le dispositif contrôlés dans lequel différentes boucles peuvent être éliminées comme indiqué par la ligne
reliant le détecteur de code d'accès permanent et de fonc-
tion au circuit de commande de détecteur 78, ou pouvant en-
tra ner l'application d'un signal de mise au repos pour
ramener au repos tous les détecteurs à verrouillage libé-
rable De la manière courante, les détecteurs à mise au
repos peuvent Etre ramenés au repos en interrompant simple-
ment l'alimentation continue vers l'enroulement de relais de verrouillage généralement utilisé dans le détecteur, et
cela se fait de la manière représentée.
Les fonctions d'interrogation des détecteurs, de détection des types de signaux d'alarme produits par les détecteurs, les procédures d'essai et la possibilité de produire une tension d'élimination de boucle sont courantes et ne seront pas décrites Mais il faut remarquer qu'une caractéristique de l'invention est que l'utilisation d'un code d'accès temporaire donne seulement un accès limité
au dispositif en ce que, comme le montre le mode de réali-
sation de la figure 2, la seule faculté est ininhiber l'an-
nonce locale et l'annonce auxlieux extérieurs Par ailleurs, l'entrée eu code d'accès permanent autorise des fonctions supplémentaires comme d'inhibition, de programmation,
d'élimination de bou Cle, de contrôle et de mise au repos.
Bien que le dispositif plutôt simplifié de la Figure 2 per-
mette de décrire les effets de l'accès à niveaux multiples, le nombre des fonctions qui doivent être accessibles à
un niveau donné par un utilisateur varie avec l'applica-
tion particulière Bien que deux niveaux d'accès seule-
ment soient décrits en regard du mode de réalisation de la Fig 2, il est évident que tout nombre de niveau d'ac-
cès impliquant des nombres différents de-fonctions peu-
vent 8 tre incorporés dans un dispositif de sécurité en
restant dans le cadre de l'invention.
Pour décrire un type de dispositif à code d'ac-
cès à niveauxmultiples et en se référant maintenant à la Figure 3, un clavier 100 est utilisé pour attaquer un
circuit de décodage 102 qui décode la sortie du clavier.
En général, les claviers sont des organes d'entrée numé-
rique, contrairement aux touches de fonction 104 qui peu-
vent également être prévues Ainsi, le clavier remplit la fonction majeure de produire un code d'accès tandis que
les touches de fonction assurent le déclenchement de dif-
férentes fonctions du dispositif telles que l'armement, la protection de local quand les lieux sont occupés ou la
protection extérieure quand les lieux n'ont pas à %tre oc-
cupés, le contrôle du dispositif de sécurité, l'ixhibition des retards d'entrée, et de sortie, la mise au repos ou le silence L'unité de décodage décode les sorties du clavier
ou des touches de fonction et délivre des fonctions déco-
dées sur une ligne 106 tandis que les chiffres décodés in-
troduits au clavier sont transmis par la ligne 108 à un
registre à décalage 110 Une mémoire permanente programma-
ble 112 est programmée préalablement avec un code d'accès permanent à quatre chiffres Cette mémoire est connectée à un circuit comparateur 114 qui compare le code d'accès
permanent avec le code introduit dans le registre à déca-
lage 110 Pour donner accès au dispositif à partir du ni-
veau primaire, le code d'accès permanent est tapé au cla-
vier 100 et décodé en 102, de sorte que leschiffres,par exemple 1, 3, 2 ou 4 sont introduits séquentiellement dans S Ve registre à décalage 110 A l'apparition du code indiqué, le comparateur 114 délivre un signal de sortie sur la ligne
12231
116 qui remplit la fonction de signal d'autorisation
complète pour tout l'ensemble L'expression "autorisa-
* tion complète" signifie que l'accès peut %tre donné à
toutes les fonctions de l'ensemble Cela est représen-
té par l'autorisation d'une unité 117 de commande de dis-
positif qui assure la mise au repos, l'activation de bou-
cle et des séquences d'essai désignéespar des touches de
fonction et décodées par l'unité de décodage 102 Le sig-
nal sur la ligne 116 est en outre appliqué à un multivi-
brateur monostable 118 pour établir une fourchette de
temps en vue de la programmation d'un code d'accès tempo-
raire Dans un mode de réalisation, le circuit multivi-
brateur produit une impulsion de sortie d'une durée de secondes, correspondant à une impulsion d'autorisation
de 45 secondes Le signal de sortie du multivibrateur mono-
stable est appliqué à une mémoire à accès direct (RAM)
comme une impulsion d'autorisation qui permet l'écri-
ture dans la mémoire du code d'accès temporaire, dans ce cas pendant 45 secondes Ltunité de dédodage 102 décode l'une des touches de fonction, la touche de code, pour
autoriser les trois segments de mémoire spécifiés, affec- tés au second niveau ou code d'accès temporaire qui, dans ce cas, est un
code à trois chiffres Ensuite, si pendant l'impulsion d'autorisation de 45 secondes provenant du
multivibrateur monostable 118, le clavier 100 est manoeu-
vré, le code d'accès temporaire décodé peut tre introduit dans les segments spécifiés de la mémoire 120, par exemple
pour produire un code d'accès temporaire 7, 3, 5, comme in-
diqué Si aucun code d'accès temporaire n'est introduit
pendant la fourchette de 45 secondes, établie par le multi-
vibrateur monostable, des zéro sont introduits dans les
sections sélectionnées de la mémoire à accès direct Le dis-
positif est structuré de manière à ne pas réagir à des zéro et par conséquent, le dispositif de code d'accès temporaire est inhibé De plus, si une touche de fonction est actionnée après la touche de code, un signal sur la ligne 106 ramène
à zéro un multivibrateur monostable 118 pour éviter l'écri-
tare de fonction de touches autres que des codes dans la
mémoire à accès direct.
A titre de précaution supplémentaire contre un accès non autorisé, un second multivibrateur monostable 119 est intercalé dans la ligne 116 pour établir une autre fourchette de temps dans laquelle une touche de fonction
doit btre manoeuvrée Cela élimine la possibilité d'ac-
tionner des touches de fonction, par exemple une heure après un code d'accès permanent a été introduit Dans un mode de réalisation, cette fourchette dure 45 secondes ce
qui veut dire qu'une touche de fonction peut être action-
née dans les 45 secondes, sinon sa manoeuvre n'est pas
respectée par le dispositif.
Après qu'un code d'accès temporaire a été intro-
duit dans la mémoire 120, un accès secondaire au disposi-
tif de sécurité peut 9 tre obtenu par l'entrée au clavier du code d'accès temporaire A l'introduction du code d'accès dans les trois premières sections du registre à décalage 110 et à l'apparition d'une sortie d'adaptation
des trois sections de la mémoire, le comparateur 122 pro-
duit un signal d'autorisation de second niveau sur une ligne 124 qui est utilisée pour inhiber un circuit 126 de
détection de condition d'alarme et un circuit d'annoncia-
teur 127 qui peut *tre un indicateur de zone ou tout type d'indicateur audible ou visuel d'alarme De-plus, si un
dispositif de communication est utilisé, le signal sur-
la ligne 124 inhibe toutes les entrées de boucles de nuit sur une unité à retard 128, transmises par une porte 129
qui est reliée au dispositif de communication 130 Ce der-
nier est déclenché par la réception au déclencheur 132 de signaux de boucle de nuit ou de boucle à 24 heures, ce dis-positif ayant la possibilité d'inhiber la transmission
vers l'extérieur des signaux de boucles à 24 heures, uni-
quement par l'entrée d'un code d'accès permanent Cela est contraire au dispositif de la Fig 2 dans lequel les deux
codes d'accès inhibent la transmission vers l'extérieur.
Il faut noter en outre que dans les modes de réalisation 2231 de la Figure 3, l'utilisation du code d'accès temporaire interrompt les signaux de boucle de nuit de sorte que le déclencheur n'est inhibé que par ces signaux Il faut en outre noter que les signaux de boucle de 24 heures ne sont pas interrompus en raison de la production d'un code d'ac- cès temporaire, de sorte que les boucles de 24 heures sont
continuellement contrôlées par le dispositif de communica-
tion Il faut aussi noter que l'interruption de la trans-
mission de signaux des boucles de 24 heures n'a lieu que si le code d'accès permanent est introduit Il peut en outre être prévu que si le dispositif de communication est en ligne pendant l'entrée d'un code d'accès, il soit autorisé à continuer la transmission pendant tout son cycle.
Il faut remarquer que les deux signaux d'auto-
risation complète et d'autorisation de second niveau ont
pour fonction d'inhiber la détection et l'annonce de con-
ditions d'alarme et certaines transmissions extérieures.
Mais les signaux d'autorisation de second niveau sont in-
capables d'inhiber la transmission des signaux des boucles
de 24 heures ou de ramener au repos un détecteur à verrouil-
lage, comme un détecteur de fumée, tandis que le code d'ac-
cès de niveau supérieur permet de ramener au repos tout
l'ensemble du dispositif.
Deux niveaux d'accès ont été prévus avec des codes d'accès de complexité décroissante, mais des niveaux
multiples d'accès peuvent être prévus avec des codes d'ac-
cès de complexité croissante ou décroissante.
Selon une caractéristique du présent dispositif
la sortie du registre à décalage est appliquée à un cir-
cuit 132 de verrouillage de clavier dont la fonction est de
compter le nombre des entrées dans le registre à décalage.
Dans un mode de réalisation par exemple, après 16 entrées successives séparées dans le registre à décalage, l'unité dé décodage 102 est inhibée pendant une minute de façon
à interdire, au moins dans une certaine mesure, une viola-
tion continue du système de sécurité en essayant de pro-
duire tous les codes possibles L'unité de décodage 102 peut etre inhibée, simplement en introduisant une série
de zéro à laquelle le reste du dispositif ne réagit pas.
L'invention apporte donc un dispositif relative-
ment simple pour établir certains niveaux de personnel
avec un accès limité à des lieux de sécurité, avec la pos-
sibilité de changer le code d'accès temporaire par l'uti-
lisation d'un code d'accès de plus haut niveau et diffé-
rentes touches de fonction De cette manière, le niveau de sécurité des lieux est accru, au moins contre l'accès non autorisé, d'une manière qui ne pouvait ltre prévue
jusqu'ici avec les dispositifs à un seul niveau.
Bien entendus diverses modifications peuvent
être apportées par l'homme de l'art au mode de réalisa-
tion décrit et illustré à titre d'exemple nullement
limitatif sans sortir du cadre de l'invention.
1223 i

Claims (16)

REVENDICATIONS
1 Dispositif de décurité, caractérisé en ce qu'il comporte un dispositif d'entrée de code d'accès au
clavier ( 42) et un dispositif (o 10) pour commander diffé-
rentes fonctions du dispositif de sécurité en fonction de l'entrée de différents codes d'accès ( 54, 56) au clavier
( 42) de manière à donner au dispositif de sécurité des ni-
veaux multiples d'accès.
2 Dispositif selon la revendication 1, carac-
térisé en ce qu'il comporte des détecteurs ( 12) pouvant
être mis au repos et différentes boucles ( 22, 30) de dé-
tecteurs, ledit dispositif de commande de fonction compre-
nant un dispositif ( 66) pour inhiber des fonctions déter-
minées du dispositif, un dispositif ( 68) pour éliminer des boucles déterminées et un dispositif ( 66, 68, 100, 102,120)
réagissant à un code d'accès ( 54) de premier niveau intro-
duit par ledit clarier ( 42) en programmant momentanément ledit dispositif avec un code d'accès ( 56) de second niveau.
3 Dispositif selon,la revendication 2, carac-
térisé en ce que ledit code d'accès ( 54) de premier niveau permet d'accéder ( 117) A des fonctions de mise au repos, d'élimination de boucle, d'inhibition de dispositif et de
programmation ( 56) de code d'acces de second niveau.
4 Dispositif selon la revendication 1, caracté-
risé en ce que ledit dispositif de commande de fonction
comprend un dispositif ( 66, 68, 100, 102, 118, 120) réagis-
sant à un code d'accès ( 54) de premier niveau introduit par ledit clavier ( 42) en programmant temporairement ledit
dispositif avec un code d'accès ( 66) de second niveau.
5 Dispositif selon la revendication 4, caracté-
risé en ce que lesdits codes d'accès ( 54, 56) de premier et de second niveau diffèrent par le nombre des chiffres
( 110 O, 120) du code d'accès.
6 Dispositif selon la revendication 4, caracté-
risé en ce que ledit dispositif de commande de fonction
comprend des touches ( 104) de commande de fonction compre-
nant une touche de code, ledit dispositif ( 120) de pro-
grammation temporaire réagissant à l'entrée dudit code ( 54, 114, 116, 118) de premier niveau et à la manoeuvre de ladite couche de code ( 104, 106) en programmant une série suivante de chiffres introduits par ledit clavier
( 100) comme ledit code d'accès ( 56) de second niveau.
7 Dispositif selon la revendication 6, carac-
térisé en ce que ledit dispositif de commande de fonction comprend un dispositif ( 118) pour établir une fourchette de temps commençant par l'entrée dudit code d'accès ( 54) de premier niveau, dans laquelle ledit code d'accès ( 56) de second niveau peut ttre programmé, ledit dispositif ( 120) de programmation temporaire n'étant actionné que
pendant ladite fourchette de temps.
8 Dispositif selon la revendication 1, carac-
térisé en ce qu'il comporte un annonciateur local ( 127) ledit dispositif de commande de fonction comprenant un dispositif ( 110, 112, 114, 116, 120, 122, 124) destiné à inhiber ledit annonciateur local en réponse à l'entrée
d'un code d'accès.
9 Dispositif selon la revendication 1, carac-
térisé en ce qu'il comporte un dispositif ( 130) de commu-
nication avec l'extérieur, ledit dispositif de commande de fonction comprenant un dispositif ( 110, 112, 114, 116, 119, 132) pour inhiber ledit dispositif de communication
en réponse à l'entrée d'un code d'accès prédéterminé.
Dispositif selon la revendication 1, carac-
térisé en ce qu'il comporte des détecteurs à mise au repos ( 12), ledit dispositif de commande de fonction comprenant un dispositif ( 117) pour ramener au repos lesdétecteurs à mise au repos, uniquement en réponse à l'entrée de l'un
desdits codes d'accès.
11 Dispositif selon la revendication 1, carac-
térisé en ce que ledit dispositif de commande de fonction
comporte un dispositif ( 120) pour programmer ledit dispo-
sitif avec un code d'accès temporaire, en réponse à l'en-
téée ( 100) d'un code d'accès ( 102, 108, 110, 112, 114,116,
12231
118), de premier niveau.
12 Dispositif selon la revendication 11, carac-
térisé en ce que lesdits codes d'accès temporaires et de
premier niveau ont des complexités différentes.
13 Procédé d'accroissement de la sécurité d'un dispositif de sécurité à accès par clavier, caractérisé
en ce qu'il consiste essentiellement à produire des ni-
veaux différente d'accès au dispositif par l'utilisation
de différents codes d'accès introduits au clavier permet-
tant la commande de différentes fonctions du dispositif.
14 Procédé selon la revendication 13, caracté-
risé en ce que les différentes codes d'accès ont des ni-
veaux différent de complexité.
1-5 Procédé selon la revendication 14, caracté-
risé en ce que le code d'Laccès associé avec L'accès le
plus limité est le code d'accès le moins complexe.
16 Procédé selon la revendication 13, caracté-
risé en ce que les nombres des différents niveaux d'accès
et des différents codes d'accès dépassent deux.
17 Procédé selon la revendication 13, caracté-
risé en ce que le dispositif comporte des boucles de dé-
tecteurs contrôlés continuellement et des boucles de dé-
tecteurs contrôlés périodiquement, l'accès établi par l'un des codes d'accès interdisant l'accès à la commande des
boucles de capteurs contrôlés continuellement.
18 Procédé selon la revendication 13, caracté risé en ce qu'il consiste en outre à interdire l'accès à des fonctions déterminées du dispositif à des instants en dehors d'une fourchette de temps commençant à l'entrée
d'un code d'accès prédéterminé.
FR828214605A 1981-08-25 1982-08-25 Dispositif de securite avec des niveaux d'acces multiples Expired FR2512231B1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US29562181A 1981-08-25 1981-08-25

Publications (2)

Publication Number Publication Date
FR2512231A1 true FR2512231A1 (fr) 1983-03-04
FR2512231B1 FR2512231B1 (fr) 1989-04-21

Family

ID=23138510

Family Applications (1)

Application Number Title Priority Date Filing Date
FR828214605A Expired FR2512231B1 (fr) 1981-08-25 1982-08-25 Dispositif de securite avec des niveaux d'acces multiples

Country Status (12)

Country Link
JP (1) JPS5843097A (fr)
AU (1) AU555954B2 (fr)
BE (1) BE894205A (fr)
CA (1) CA1181506A (fr)
DE (1) DE3231591A1 (fr)
ES (2) ES515217A0 (fr)
FR (1) FR2512231B1 (fr)
GB (1) GB2104696B (fr)
IT (1) IT1152092B (fr)
NL (1) NL8203334A (fr)
PT (1) PT75465B (fr)
SE (1) SE8204827L (fr)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2149185B (en) * 1983-11-04 1986-11-05 Robert Ernest Barwick Device for protecting electronic equipment
DE3408904A1 (de) * 1984-03-10 1985-09-12 Philips Kommunikations Industrie AG, 8500 Nürnberg Schaltungsanordnung zur abwehr des unberechtigten zugangs zu einem durch teilnehmerindividuelle passworte gesicherten kommunikationssystem
JPS63174815U (fr) * 1987-02-17 1988-11-14
FI76889C (fi) * 1987-02-17 1988-12-12 Kone Oy Foerfarande foer val av funktionssaett vid en anordning som anvaends foer raekning av objekt inom ett visst omraode.
FR2615895B1 (fr) * 1987-06-01 1990-03-09 Magnan Jean Charles Equipement antivol pour livraisons et depots a domicile
DE3924896C1 (fr) * 1989-07-27 1990-09-27 Blaupunkt-Werke Gmbh, 3200 Hildesheim, De
US5648764A (en) 1989-08-09 1997-07-15 Fujitsu Ten Limited Apparatus for remotely controlling a door locking state and theft prevention alarm state of an automobile
AU660293B2 (en) * 1990-11-21 1995-06-22 Nidac Security Pty. Ltd. Improved code pad
IE80962B1 (en) * 1994-03-11 1999-07-14 Hi Key Ltd Arming apparatus for a security circuit
US5903216A (en) * 1996-12-12 1999-05-11 Sutsos; Pete Security structure unlocking system for use by emergency response and authorized personnel
GB2329497B (en) 1997-09-19 2001-01-31 Ibm Method for controlling access to electronically provided services and system for implementing such method
FR2769736B1 (fr) * 1997-10-10 2000-01-14 Denis Palos Procede pour la securisation de transactions financieres, carte et terminal de paiement mettant en oeuvre ce procede
JP5159006B2 (ja) 2000-05-25 2013-03-06 インベンテイオ・アクテイエンゲゼルシヤフト 建物内において手続きを開始する方法
EP1158466B1 (fr) * 2000-05-25 2012-03-07 Inventio AG Procédé pour déclencher un processus dans un bâtiment
JP5548082B2 (ja) * 2010-09-27 2014-07-16 アズビル株式会社 施設管理システムおよび方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4095739A (en) * 1977-08-26 1978-06-20 A-T-O Inc. System for limiting access to security system program
US4148012A (en) * 1975-09-26 1979-04-03 Greer Hydraulics, Inc. Access control system
US4148092A (en) * 1977-08-04 1979-04-03 Ricky Martin Electronic combination door lock with dead bolt sensing means
US4157534A (en) * 1976-11-15 1979-06-05 Jacob Schachter Locking system for hotels
US4283710A (en) * 1978-10-25 1981-08-11 J.S. Lock Company Security system
WO1982002811A1 (fr) * 1981-02-06 1982-08-19 Avi N Nelson Systeme de securite

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS54139397A (en) * 1978-03-30 1979-10-29 Nippon Keibi Hosho Kk Fire extinguishing system
JPS5475967A (en) * 1977-11-29 1979-06-18 Nec Corp Command protect system
JPS5495148A (en) * 1978-01-13 1979-07-27 Toshiba Corp Set data protection method
JPS5672740A (en) * 1979-11-20 1981-06-17 Fujitsu Ltd System console connection system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4148012A (en) * 1975-09-26 1979-04-03 Greer Hydraulics, Inc. Access control system
US4157534A (en) * 1976-11-15 1979-06-05 Jacob Schachter Locking system for hotels
US4148092A (en) * 1977-08-04 1979-04-03 Ricky Martin Electronic combination door lock with dead bolt sensing means
US4095739A (en) * 1977-08-26 1978-06-20 A-T-O Inc. System for limiting access to security system program
US4283710A (en) * 1978-10-25 1981-08-11 J.S. Lock Company Security system
WO1982002811A1 (fr) * 1981-02-06 1982-08-19 Avi N Nelson Systeme de securite

Also Published As

Publication number Publication date
PT75465B (en) 1984-10-31
IT1152092B (it) 1986-12-24
GB2104696A (en) 1983-03-09
CA1181506A (fr) 1985-01-22
ES523764A0 (es) 1984-05-16
ES8400623A1 (es) 1983-10-16
SE8204827D0 (sv) 1982-08-24
AU8754682A (en) 1983-03-03
NL8203334A (nl) 1983-03-16
ES515217A0 (es) 1983-10-16
AU555954B2 (en) 1986-10-16
FR2512231B1 (fr) 1989-04-21
ES8405182A1 (es) 1984-05-16
PT75465A (en) 1982-09-01
BE894205A (fr) 1982-12-16
SE8204827L (sv) 1983-02-26
GB2104696B (en) 1985-08-21
DE3231591A1 (de) 1983-03-10
JPS5843097A (ja) 1983-03-12
IT8222980A0 (it) 1982-08-25

Similar Documents

Publication Publication Date Title
US4532507A (en) Security system with multiple levels of access
FR2512231A1 (fr) Dispositif de securite avec des niveaux d'acces multiples
US10706703B1 (en) Service entrance alarm system and methods of using the same
US5428345A (en) Method of and apparatus for operating a security system to produce an alarm signal
US4021796A (en) Pushbutton purmutation code control means for a security alarm system
CA2503352C (fr) Systeme d'alarme enclenche et desenclenche par un contact de porte
US4412211A (en) System for test sequence annunciation
US20060181401A1 (en) Vacation mode security system and method
US10510242B2 (en) Security system automatic bypass reset
US6249225B1 (en) Auxiliary alert process and system thereof for alarm system
US4931769A (en) Method and apparatus for controlling the operation of a security system
US4090182A (en) Security system employing radio transmitter and receiver
US4468664A (en) Non-home run zoning system
US4150369A (en) Intrusion alarm system
EP0210889B1 (fr) Centrale modulaire de surveillance et d'alarme de haute sécurité, et procédé de fonctionnement correspondant
US4577183A (en) Apparatus for the protection of places such as residences
WO2018060686A1 (fr) Améliorations de systèmes de d'alarme
FR2483104A1 (fr) Dispositif indicateur de zone d'alarme
US4156235A (en) Apparatus for activating or deactivating an intrusion detection system from a plurality of remote locations
JPS58203595A (ja) 防災・防犯システム
EP3314592B1 (fr) Dispositif domotique, procédé de contrôle d'un dispositif domotique et programme d'ordinateur
GB2264802A (en) Signal communication systems
AU736177B2 (en) Walk-test control circuit for security alarm device
KR970005823B1 (ko) 가정자동화 시스템에서의 특정사용자에 의한 방범 해제방법
CA3137131A1 (fr) Systeme de gestion d'une pluralite d'espaces individuels sous alarme

Legal Events

Date Code Title Description
ST Notification of lapse